เหตุใดอุปกรณ์ IoT เช่น Amazon Echo จึงเป็นเป้าหมายของผู้โจมตี และวิธีป้องกันตัวเอง

การโจมตีเพื่อการ ติดตั้งใหม่ที่สำคัญ(Key reinstallation)หรือKRACKเป็นการโจมตีทางไซเบอร์ที่ใช้ประโยชน์จากช่องโหว่ในวิธีที่ เครือข่าย WiFiเข้ารหัสและส่งข้อมูล โดยมีจุดประสงค์เพื่อขโมยสิ่งที่ส่งผ่านเครือข่าย การโจมตีดังกล่าวอาจส่งผลให้เกิดการโจรกรรมข้อมูลที่ละเอียดอ่อนหรือสามารถใช้เป็นการโจมตีแบบคนกลาง โดยให้บริการเว็บไซต์ปลอมแก่เหยื่อ หรือแทรกโค้ดที่เป็นอันตรายลงในไซต์ที่ถูกต้อง เมื่อเร็ว ๆ นี้นักวิจัยจากESETได้เปิดเผยว่าอุปกรณ์ Echo และ Kindle(Echo and Kindle devices) บางตัว จากAmazonเสี่ยงต่อการโจมตีนี้ นี่คือความหมาย สาเหตุ ที่อุปกรณ์ IoTถูกโจมตี และวิธีป้องกันการโจมตีในบ้านหรือธุรกิจ(home or business) ของคุณ :

(Amazon)EchoของAmazon และ Amazon Kindleรุ่นที่ 8 มีความเสี่ยงต่อการโจมตีKRACK

จากการวิจัย(research)จากทีมวิจัยบ้านอัจฉริยะ(Smart Home Research Team)ของESET อุปกรณ์ (ESET)Amazon Echoรุ่นแรก (เปิดตัวในปี 2558) และ Kindleรุ่นที่ 8 (วางจำหน่ายในปี 2559) มีความเสี่ยงต่อการ โจมตี KRACKซึ่งทำให้พาดหัวข่าวในปี 2560 เป็นช่องโหว่ที่สำคัญที่ส่งผลกระทบต่อ เครือข่าย WiFi ทั้งหมด และอนุญาตให้ผู้โจมตีถอดรหัสข้อมูลทั้งหมดที่เหยื่อของพวกเขาส่ง และใช้ตามที่เห็นสมควร

การแสดงภาพของการโจมตี KRACK

เนื่องจากช่องโหว่นี้อุปกรณ์ Amazon Echo และ Kindle ที่(Amazon Echo and Kindle devices)ไม่ได้รับการแพตช์จึงสามารถถอดรหัสการสื่อสารได้ อาจถูกฉีดและปลอมแปลงข้อมูล และข้อมูลละเอียดอ่อนอาจถูกเปิดเผยต่อผู้โจมตี

ESET แจ้งปัญหานี้กับAmazonในเดือนตุลาคม 2018(October 2018)และใน เดือน มกราคม2019 (January 2019)Amazonยืนยันว่าพวกเขาสามารถจำลองปัญหาและเริ่มทำงานในโปรแกรมแก้ไขได้ ในอีกไม่กี่สัปดาห์ข้างหน้าAmazonได้เปิดตัวการอัปเดตเฟิร์มแวร์ใหม่สำหรับอุปกรณ์ที่มีช่องโหว่ เพื่อแก้ไขปัญหา ดังนั้น หากคุณมีอุปกรณ์ Echo(Echo device)ให้ตรวจสอบและอัปเดตซอฟต์แวร์อุปกรณ์ Alexa ของ(Check & Update Your Alexa Device Software)คุณ หากคุณมี Kindle(Kindle)รุ่นที่ 8 ให้ไปที่Kindle E-Reader Software Updates(Kindle E-Reader Software Updates)

เหตุใดแฮกเกอร์จึงชอบกำหนดเป้าหมาย อุปกรณ์ IoTเช่นAmazon Echo

Amazon Echoเป็นอุปกรณ์IoT ( Internet of Things ) ที่เป็นที่นิยมในบ้านและธุรกิจสมัยใหม่ ผู้คนใช้มันด้วยเหตุผลหลายประการ รวมถึงเพื่อควบคุม อุปกรณ์ IoT อื่นๆ ในบ้าน เช่น เราเตอร์ไร้สาย หลอดไฟอัจฉริยะ ปลั๊กอัจฉริยะ เซ็นเซอร์ ตัวควบคุมอุณหภูมิ และอื่นๆ Echoใช้เพื่อโต้ตอบกับAlexaของAmazonซึ่งมีทักษะมากกว่า 100,000 รายการและเติบโตขึ้น ด้วยความช่วยเหลือ คุณสามารถทำสิ่งต่างๆ เช่นสั่งพิซซ่า(order pizza)สตรีมทีวีไปยังอุปกรณ์ที่เข้ากันได้ในบ้าน จัดการรายการสิ่งที่ต้องทำ รับข่าวสารล่าสุด หรือควบคุมNest Learning Thermostat(Nest Learning Thermostat)

Amazon Echoและ อุปกรณ์ IoT อื่น ๆ ทั้งหมด มีลักษณะดังต่อไปนี้ที่ดึงดูดผู้โจมตี:

เหตุใดผู้โจมตีจึงกำหนดเป้าหมายไปที่อุปกรณ์ IoT

  • เปิดตลอดเวลา - คุณไม่ต้องปิดAmazon Echoหรือปลั๊กอัจฉริยะของคุณ มันเปิดอยู่เสมอและรอคำสั่งของคุณ อุปกรณ์ IoT(IoT)อื่นๆ ทั้งหมดในบ้านหรือธุรกิจ(home or business)ของคุณก็เช่นกัน
  • เชื่อมต่อตลอดเวลา - อุปกรณ์ IoT ของคุณเชื่อมต่อกับWiFi เสมอ และมักจะเชื่อมต่อกับอินเทอร์เน็ตด้วย
  • ง่าย(Easy)ต่อการใช้ประโยชน์จากช่องโหว่ - นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งสำหรับอุปกรณ์ราคาถูกซึ่งผู้ผลิตไม่ได้ลงทุนเป็นจำนวนมากในด้านความปลอดภัย อุปกรณ์ IoT(IoT)บางตัวแทบจะไม่ได้รับการอัปเดตเฟิร์มแวร์และการแก้ไขความปลอดภัย
  • มัลแวร์(Malware)นั้นยากที่จะตรวจจับ วิเคราะห์ และกำจัด - เมื่ออุปกรณ์ IoT(IoT device)ถูกโจมตีโดยผู้โจมตี คุณอาจไม่สังเกตเห็นเว้นแต่ว่าคุณมีเครื่องมือที่จำเป็นในการวิเคราะห์การรับส่งข้อมูลเครือข่าย(network traffic) ที่ สร้างโดยอุปกรณ์นั้น นอกจากนี้ เมื่อตรวจพบการติดเชื้อ การลบออกจะทำได้ยากถ้าคุณไม่มีทักษะทางเทคนิคและเครื่องมือที่จำเป็น
  • มีซอร์สโค้ดของมัลแวร์(malware source code) จำนวนมาก - ง่ายต่อการค้นหาทั้งซอร์สโค้ด(source code)และเครื่องมือที่ใช้ประโยชน์จากช่องโหว่ที่รู้จักสำหรับอุปกรณ์IoT นอกจากนี้ยังมีประสิทธิภาพเนื่องจาก อุปกรณ์ IoT จำนวนมาก ไม่ได้รับการอัปเดตเป็นประจำ

เหตุผลทั้งหมดเหล่านี้ทำให้ อุปกรณ์ IoTเป็นเป้าหมายที่น่าดึงดูดสำหรับแฮ็กเกอร์และผู้โจมตีทั่วโลก

วิธีป้องกันการโจมตีและปกป้องอุปกรณ์IoT ของคุณ(IoT)

ไม่มี "กระสุนเงิน" ที่สามารถปกป้อง อุปกรณ์ IoT ของคุณ จากภัยคุกคามทั้งหมดได้ อย่างไรก็ตาม มีบางสิ่งที่คุณควรทำเพื่อเพิ่มความปลอดภัย และลดโอกาสสำเร็จ(success chance)ของการโจมตี:

  • หากคุณสามารถเพลิดเพลินกับประโยชน์ของการใช้อุปกรณ์ IoT(IoT device)โดยไม่ต้องเชื่อมต่อกับอินเทอร์เน็ตโดยตรง และเพียงเชื่อมต่อกับเครือข่ายของคุณเท่านั้น ให้ตัดการเข้าถึงอินเทอร์เน็ตของ อุปกรณ์ ซึ่งจะช่วยลดโอกาสที่อุปกรณ์ IoT(IoT device) นั้น จะตกเป็นเหยื่อของการโจมตีได้อย่างมาก
  • ใช้(Use)รหัสผ่านที่รัดกุมและไม่ซ้ำกันสำหรับ อุปกรณ์ IoT ทั้งหมดของคุณ รวมถึงการพิสูจน์ตัวตนแบบสองขั้นตอนเมื่อพร้อมใช้งาน
  • อัปเดตเฟิร์มแวร์ของอุปกรณ์IoT ของคุณเป็นประจำ (IoT)ส่วนใหญ่(Many)ไม่มีการแจ้งเตือนเชิงรุกเกี่ยวกับการอัพเดตเฟิร์มแวร์ ดังนั้นคุณต้องสร้างนิสัยในการตรวจสอบการอัปเดตด้วยตนเองเป็นครั้งคราว
  • เปิดใช้งานการเข้ารหัสสำหรับการสื่อสารเครือ(network communication)ข่าย ตั้งค่า อุปกรณ์ IoT ของคุณ ให้ใช้HTTPSซึ่งเป็นเวอร์ชันที่ปลอดภัยของHTTPเพื่อให้ ทราฟ ฟิกเครือข่าย(network traffic)ได้รับการเข้ารหัส ดังนั้น(Therefore)แม้ว่าแพ็กเก็ตจะถูกดมกลิ่นหรือถูกดักจับ พวกมันก็จะถูกมองว่าเป็นตัวละครที่ไร้สาระ
  • ปิด(Disable) การใช้งาน บริการที่ไม่ได้ใช้ Echo และ Alexa(Echo and Alexa)ของAmazon เป็นตัวอย่างที่สมบูรณ์แบบของ (Amazon)อุปกรณ์ IoT(IoT device)อัจฉริยะที่มีทักษะและบริการมากมาย แม้ว่าสิ่งนี้จะมีประโยชน์ แต่ก็ยังเพิ่ม พื้นผิว การโจมตี (attack surface)ดังนั้น หากคุณไม่ได้ใช้คุณสมบัติเฉพาะ (หรือทักษะ) ของอุปกรณ์ IoT(IoT device)ให้ปิดการใช้งานหากทำได้ เพื่อไม่ให้ผู้โจมตีใช้งาน
  • ใช้เราเตอร์แบบไร้สาย(wireless router)ที่มีการรักษาความปลอดภัยในตัว - เราเตอร์ไร้สาย(wireless router) บางตัว มีทั้งระบบป้องกันไวรัสและการป้องกันการบุกรุก(antivirus and intrusion prevention system)ซึ่งทำให้ผู้โจมตีภายนอกสามารถบุกรุกเครือข่ายและอุปกรณ์ IoT(IoT device)ที่เชื่อมต่อได้ยากขึ้น นอกจากนี้ หากพวกเขาสามารถจัดการกับอุปกรณ์ IoT ได้ (IoT device)เราเตอร์ไร้สาย(wireless router)ของคุณสามารถส่งสัญญาณถึงปัญหานี้ เพื่อให้คุณสามารถดำเนินการแก้ไขได้
  • ใช้(Use)ผลิตภัณฑ์รักษาความปลอดภัย(security product)ขั้นสูงที่สแกนอุปกรณ์ในเครือข่ายของคุณและประเมินความปลอดภัย ตัวอย่างเช่นESET Smart Security Premiumมีคุณลักษณะที่เรียกว่าConnected Home Monitorซึ่งประเมินความปลอดภัยของเครือข่ายของคุณ ระบุอุปกรณ์ที่ถูกบุกรุก และให้คำแนะนำในการปรับปรุงความปลอดภัย

การตรวจสอบหน้าแรกที่เชื่อมต่อจาก ESET Smart Security Premium

คุณปกป้องอุปกรณ์IoT ใน (IoT)บ้านหรือธุรกิจ(home or business) ของ คุณอย่างไร ?

ปัญหาที่ESET เปิดเผย เกี่ยวกับAmazon Echo และ Kindle(Amazon Echo and Kindle) แสดงให้เห็นว่า อุปกรณ์IoTมีความเสี่ยงอย่างไร ใช่ มีประโยชน์และทำให้ชีวิตของเราง่ายขึ้น(life easier)แต่ก็เป็นเวกเตอร์โจมตี(attack vector)ที่ดึงดูดแฮกเกอร์และผู้สร้างมัลแวร์ ก่อนปิด โปรดบอกเราว่าคุณคิดอย่างไรเกี่ยวกับสิ่งที่ESET เปิดเผย และวิธีปกป้องอุปกรณ์ในเครือข่ายของคุณ แสดงความคิดเห็นด้านล่างและขอหารือ



About the author

ฉันเป็นวิศวกรซอฟต์แวร์และบล็อกเกอร์ที่มีประสบการณ์เกือบ 10 ปีในสาขานี้ ฉันเชี่ยวชาญในการสร้างบทวิจารณ์เครื่องมือและบทช่วยสอนสำหรับแพลตฟอร์ม Mac และ Windows รวมถึงการให้ความเห็นจากผู้เชี่ยวชาญในหัวข้อการพัฒนาซอฟต์แวร์ ฉันยังเป็นวิทยากรและผู้สอนมืออาชีพ โดยได้นำเสนอผลงานในการประชุมเทคโนโลยีทั่วโลก



Related posts